Аутентификация чаще всего выполняется через пароли. Разработаны серверы, предназначенные для аутентификации пользователя, получающего доступ к услугам сети с любого узла. Целесообразна периодическая смена паролей, доступ к файлам пароля должен быть только у администратора сети.

Разграничение доступа должно обеспечиваться на нескольких уровнях. На внешнем уровне устанавливаются права доступа извне и выхода изнутри корпоративной сети. На сетевом, системном и прикладном уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам операционной системы и к пользовательским данным соответственно. Другая модель устанавливает уровни входа в систему, доступа к базам данных, доступа к приложениям.

Между общедоступными и секретными объектами в сети (между общедоступными и частными сетями) можно установить специальное программное обеспечение, называемое брандмауэром, которое либо запрещает выполнение определенных действий на сервере, либо фильтрует пакеты, разрешая проход только от оговоренных узлов.

Борьба с перехватом сообщений на сетевом уровне - шифрование при передаче через канал (криптография). Разработан стандарт шифрования DES (Data Encryption Standard). Различают симметричную и асимметричную схемы шифрования. В симметричных схемах секретный ключ должен быть известен как отправителю, так и получателю. Это затрудняет смену ключей, полезность которой очевидна. В асимметричных схемах шифрование производится открытым ключом, а дешифрование - секретным ключом, известным только получателю. Случайно подобрать секретный ключ злоумышленник не может, так как это требует громадного перебора вариантов. Одним из применений шифрования является электронная подпись, предназначенная для удостоверения подлинности документа, пересылаемого по сети.